- شناسه CVE-2025-10647 :CVE
- CWE-434 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 19, 2025
- به روز شده: سپتامبر 19, 2025
- امتیاز: 8.8
- نوع حمله: Unknown
- اثر گذاری: Remote code execution(RCE)
- حوزه: سیستم مدیریت محتوا
- برند: salzano
- محصول: Embed PDF for WPForms
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در پلاگین Embed PDF for WPForms نسخههای 1.1.5 و پایینتر به دلیل عدم اعتبارسنجی نوع فایل در تابع ajax_handler_download_pdf_media است که امکان بارگذاری فایلهای دلخواه را برای کاربران احراز هویتشده با سطح دسترسی Subscriber و بالاتر فراهم میکند. این ضعف میتواند منجر به اجرای کد از راه دور (RCE) شود.
توضیحات
آسیبپذیری CVE-2025-10647 در پلاگین Embed PDF for WPForms، ابزار نمایش PDF در فرم های WPForms، ناشی از عدم اعتبارسنجی نوع فایل در تابع ajax_handler_download_pdf_media (فایل class-wpforms-field-pdf-viewer.php) است که مطابق با CWE-434 طبقهبندی میشود. این ضعف در تمام نسخههای 1.1.5 و پایینتر وجود دارد و به کاربران احراز هویتشده با حداقل سطح دسترسی Subscriber اجازه میدهد فایلهای دلخواه مانند شل هایPHP را روی سرور سایت بارگذاری کنند.
این آسیبپذیری از طریق اندپوینت AJAX بدون اعتبارسنجی مناسب نوع فایل قابل بهرهبرداری است، پیچیدگی آن پایین بوده، نیازمند به احراز هویت است اما به تعامل کاربر نیازی ندارد. مهاجم میتواند با ارسال درخواست AJAX مخرب، فایلهای پرریسک مانند .php، .php5، .phtml را بارگذاری کرده و در صورت دسترسی وبسرور، آنها را اجرا کند.
این ضعف میتواند منجر به نقض شدید محرمانگی با دسترسی به دادههای حساس سایت، یکپارچگی با تغییر فایلها یا محتوای سایت و در دسترسپذیری با ایجاد اختلال یا کرش سیستم شود. در سناریو های خاص RCE کامل امکانپذیر است.
توسعهدهندگان پلاگین این آسیب پذیری را در نسخه 1.1.6 با changeset 3364156 پچ کردهاند که شامل بهبود اعتبارسنجی نوع فایل و محدود کردن بارگذاری به فرمتهای PDF مجاز است.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 1.1.5 | Embed PDF for WPForms |
لیست محصولات بروز شده
Versions | Product |
Update to version 1.1.6, or a newer patched version | Embed PDF for WPForms |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که WPForms pluginرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
31 | WPForms plugin |
نتیجه گیری
این آسیبپذیری در Embed PDF for WPForms، به دلیل امکان بارگذاری فایلهای دلخواه توسط کاربران با سطح دسترسی Subscriber ، تهدیدی جدی برای سایتهای وردپرسی محسوب می شود که میتواند منجر به اجرای کد از راه دور(RCE)، سرقت دادهها یا کنترل کامل سرور شود. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- بهروزرسانی فوری: پلاگین Embed PDF for WPForms را به نسخه 1.1.6 یا بالاتر بهروزرسانی کنید تا اصلاحات مربوط به اعتبارسنجی نوع فایل (changeset 3364156) اعمال شود.
- محدودسازی سطح دسترسی: سطح دسترسی Subscriber را با دقت مدیریت کنید و از اعطای دسترسی غیرضروری به کاربران غیرقابل اعتماد خودداری کنید.
- اعتبارسنجی نوع فایل: از مکانیزمهای whitelist برای نوع فایلهای مجاز مانند .pdf استفاده کنید و تمام فایل های بارگذاری را قبل از ذخیره اسکن کنید.
- نظارت بر فایلهای بارگذاری: دایرکتوریهای بارگذاری را برای شناسایی فایلهای مشکوک مانند .php، .phtml بررسی کنید و از ابزارهای اسکن خودکار مانند ClamAV بهره ببرید.
- استفاده از پلاگین های امنیتی: از فایروالهای وردپرس مانند Wordfence یا Sucuri برای مسدود کردن درخواستهای AJAX مخرب استفاده کنید.
- پیکربندی وبسرور: اطمینان حاصل کنید که دایرکتوریهای بارگذاری از طریق وب قابل دسترسی نیستند.
- آموزش کاربران: مدیران و اپراتورهای سایت را در مورد ریسک بارگذاری فایل و اهمیت بهروزرسانی پلاگین ها آگاه کنید.
اجرای این اقدامات، ریسک RCE و افشای اطلاعات را به حداقل رسانده و امنیت سایتهای وردپرسی را در برابر ضعفهای پلاگین مشابه تقویت میکند. این آسیبپذیری بر اهمیت اعتبارسنجی دقیق نوع فایل و مدیریت دسترسیهای کاربران در پلاگین های WPForms تأکید دارد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
اندپوینت AJAX پلاگین Embed PDF for WPForms تابع ajax_handler_download_pdf_media در فایل class-wpforms-field-pdf-viewer.php از اینترنت قابلدسترسی است و در نسخههای ≤ 1.1.5 اعتبارسنجی نوع فایل ندارد. مهاجم با حساب معتبر سطح Subscriber یا بالاتر میتواند فایل دلخواه مثل وبشل PHP را آپلود کند و بدون نیاز به تعامل کاربر، دسترسی اولیه بگیرد.
Execution (TA0002)
پس از آپلود وبشل، با فراخوانی مستقیم URL آن، کد در مفسر PHP اجرا میشود؛ بنابراین فرمانهای دلخواه سیستم/وبسرور اجرا شده و RCE در کانتکست سرویس وب (Apache/Nginx+PHP-FPM) حاصل میشود.
Persistence (TA0003)
مهاجم وبشل را در مسیرهای ماندگار مانند wp-content/uploads/… قرار میدهد یا اسکریپتهای بارگذاریشونده در راهاندازی مجدد (کران/WP-Cron/هوکهای پلاگین) را تغییر میدهد تا دسترسی پایدار بماند.
Privilege Escalation (TA0004)
در صورت پیکربندی ضعیف یا وجود اکسپلویت محلی، اجرای کد از طریق وبشل میتواند به ارتقای امتیاز از کاربر وبسرور به سطح بالاتر تا root منجر شود؛ همچنین استفاده از پایگاهداده/سیستم برای جهش سطحی محتمل است.
Defense Evasion (TA0005)
پنهانسازی با نامگذاری فریبنده مثلاً invoice.pdf.php جعل MIME، آپلود فایلهای کدگذاری/فشرده و حذف/ویرایش لاگها (وردپرس/وبسرور) برای کاهش ردپا میتواند مفید باشد.
Credential Access (TA0006)
خواندن فایلهای حساس مانند wp-config.php برای استخراج رکوردهای DB، کلیدها و توکنها؛ امکان سرقت کوکیهای مدیریتی/توکنهای API از فایلها/جداول نیز وجود دارد.
Lateral Movement (TA0008)
استفاده از رکوردهای بهدستآمده برای دسترسی به سرویسهای مجاور (SSH/SMB/DB) یا بهرهبرداری از میزبانهای همشبکه؛ در سناریوهای هاست اشتراکی، امکان نفوذ به سایتهای همسرور نیز مطرح است.
Collection (TA0009)
جمعآوری دادههای ارزشمند شامل دامپ پایگاهداده، بکاپها، لاگها، کلیدها و محتوای آپلودشده کاربران جهت اخاذی، افشا یا فروش.
Exfiltration (TA0010)
انتقال دادهها از طریق همان کانال وبشل بر بستر HTTP/HTTPS یا بارگذاری به سرویسهای ثالث؛ ترکیب با ترافیک مشروع برای کاهش کشف میتواند ممکن باشد.
Command and Control (TA0011)
استفاده از وبشل بهعنوان کانال C2 برای دریافت فرمان و ارسال خروجی از طریق درخواستهای وب (Polling/Beaconing)، و انتقال ابزارهای اضافه روی میزبان آلوده یک سناریو ممکن است.
Impact (TA0040)
تغییر چهره سایت (Defacement)، حذف/دستکاری دادهها و پیکربندی ، نقض یکپارچگی با توقف سرویس و اختلال دسترسپذیری و در سناریوهای پیشرفته، رمزگذاری دادهها (Ransomware) روی محتوای سایت میتواند ممکن باشد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10647
- https://www.cvedetails.com/cve/CVE-2025-10647/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/af67a544-daff-469f-a66b-e998b79b7845?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10647
- https://vuldb.com/?id.324990
- https://wordpress.org/plugins/embed-pdf-wpforms/
- https://plugins.trac.wordpress.org/changeset/3364156/embed-pdf-wpforms/trunk/includes/class-wpforms-field-pdf-viewer.php
- https://nvd.nist.gov/vuln/detail/CVE-2025-10647
- https://cwe.mitre.org/data/definitions/434.html